SAD Preguntas y respuestas TEMA 02 (21 al 29).doc

21
HECHO POR: Óscar Jesús Delgado Fernández CURSO: 2º ASIR 21.- Buscar información en Internet con algunas de las palabras: Panda Security Defence Intelligence ayudan FBI arrestar cibercriminales Hacker arrestado Eslovenia. Panda Security y Defence Intelligence ayudan al FBI a arrestar a cibercriminales – Hacker arrestado en Eslovenia. La empresa española Panda Security y la canadiense Defence Intelligence han proporcionado información clave al FBI y a las autoridades internacionales que ha permitido la detención del hacker apodado “Iserdo”, de 23 años de edad, y autor confirmado del kit de botnet Butterfly. Gracias a la labor del Mariposa Working Group, y la colaboración internacional de Guardia Civil española así como el FBI, las dos firmas de seguridad han identificado a Iserdo analizando el software encontrado en la red de bots Mariposa que ha comprometido a millones de sistemas de todo el mundo. Iserdo fue arrestado la semana pasada en Maribor, Eslovenia, y actualmente se encuentra en libertad bajo fianza. Los datos robados que consiguieron con esta red incluían información de cuentas bancarias, tarjetas de crédito, nombres de usuario y contraseñas de una red global de unos 12 millones 700.000 equipos comprometidos pertenecientes a usuarios domésticos, empresas, agencias gubernamentales, y universidades de más de 190 países. La red de botnets fue desactivada el 23 de diciembre de 2009 gracias al esfuerzo conjunto de diversos expertos de seguridad y agencias y cuerpos de seguridad, incluyendo Defence Intelligence, Panda Security, el FBI y la Guardia Civil española.

Transcript of SAD Preguntas y respuestas TEMA 02 (21 al 29).doc

HECHO POR: scar Jess Delgado Fernndez

CURSO: 2 ASIR21.- Buscar informacin en Internet con algunas de las palabras: Panda Security Defence Intelligence ayudan FBI arrestar cibercriminales Hacker arrestado Eslovenia.Panda Security y Defence Intelligence ayudan al FBI a arrestar a cibercriminales Hacker arrestado en Eslovenia.

La empresa espaola Panda Security y la canadiense Defence Intelligence han proporcionado informacin clave al FBI y a las autoridades internacionales que ha permitido la detencin del hacker apodado Iserdo, de 23 aos de edad, y autor confirmado del kit de botnet Butterfly. Gracias a la labor del Mariposa Working Group, y la colaboracin internacional de Guardia Civil espaola as como el FBI, las dos firmas de seguridad han identificado a Iserdo analizando el software encontrado en la red de bots Mariposa que ha comprometido a millones de sistemas de todo el mundo. Iserdo fue arrestado la semana pasada en Maribor, Eslovenia, y actualmente se encuentra en libertad bajo fianza.

Los datos robados que consiguieron con esta red incluan informacin de cuentas bancarias, tarjetas de crdito, nombres de usuario y contraseas de una red global de unos 12 millones 700.000 equipos comprometidos pertenecientes a usuarios domsticos, empresas, agencias gubernamentales, y universidades de ms de 190 pases. La red de botnets fue desactivada el 23 de diciembre de 2009 gracias al esfuerzo conjunto de diversos expertos de seguridad y agencias y cuerpos de seguridad, incluyendo Defence Intelligence, Panda Security, el FBI y la Guardia Civil espaola.

Slo unos das ms tarde, Panda Security descubri que el bot Mariposa estaba siendo distribuido a travs de terminales HTC proporcionados por Vodafone.

El Kit Butterfly se vendi a travs de Internet por un valor aproximado de entre 500 y 1000 euros, y permiti a cibercriminales con escasos conocimientos de informtica cometer ciberdelitos a escala mundial. El Kit Butterfly se ha utilizado para crear alrededor de 10.000 ejemplares de malware y 700 redes de bots. Las vctimas incluyen a cientos de instituciones financieras y departamentos gubernamentales, as como a millones de empresas privadas y usuarios particulares.

URL:http://prensa.pandasecurity.com/2010/07/panda-security-y-defence-intelligence-ayudan-al-fbi-a-arrestar-a-cibercriminales-%E2%80%93-hacker-arrestado-en-eslovenia/22.- Busca en Internet el significado y uso de las palabras zombi y botnet.Zombi: En informatica, Zombi es la denominacin que se asigna a computadores personales que tras haber sido infectados por algn tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorizacin o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vud.

Botnet: Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple.

23.- Buscar en Internet informacin sobre la historia del malware en la pagina:www.pandasecurity.com/spain/homeusers/security-info/classic-malware/En 1959, en los laboratorios de Bell Computer, tres jvenes programadores crean un juego denominado CoreWar basado en la teora de Von Neumann y en el que el objetivo es que programas combatan entre s tratando de ocupar toda la memoria de la mquina eliminando as a los oponentes. Este juego es considerado el precursor de los virus informticos.

En 1972 Robert Thomas Morris cre el que es considerado cmo el primer virus propiamente dicho: el Creeper era capaz de infectar mquinas IBM 360 de la red ARPANET (la precedente de Internet) y emita un mensaje en pantalla que deca Soy una enredadera (creeper), atrpame si puedes. Para eliminarlo, se cre otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.

En 1987 hace su aparicin el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparicin fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus ms famosos de la historia.

En el ao 2000 hubo una infeccin que tuvo muchsima repercusin meditica debido a los daos ocasionados por la infeccin tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basndose en tcnicas de ingeniera social infectaba a los usuarios a travs del correo electrnico. Comenzaba aqu la poca de grandes epidemias masivas que tuvieron su punto lgido en el 2004 (aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad).

Fue en 2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y como los conocamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.

Aparecen los denominados Troyanos Bancario, que actualmente se distribuye mediante exploits, spam o a travs de otro malware que descarga el troyano bancario. Este ltimo tipo de troyano es el encargado de robar informacin relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado.

Otra amenaza latente relacionada con la obtencin de beneficios econmicos a travs del malware es el spyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.

Fue durante el ao 2004 cuando se inform de la existencia del primer cdigo malicioso para plataformas mviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este ltimo no solo por su capacidad de replicarse a travs de Bluetooth sino tambin a travs de mensajes de texto con imgenes y sonido (MMS), envindose a las direcciones y nmeros de la agenda de sus vctimas. Actualmente existe malware para las plataformas ms comunes, como pueden ser Symbian, PocketPC, Palm, etc, siendo el mtodo de propagacin tan diverso como las posibilidades que nos ofrecen estos avances tecnolgicos: SMS, MMS, IrDA, Bluetooth, etc.

A da de hoy la plataforma ms atacada es Windows sobre procesadores de 32 bits. Como hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un mtodo de enriquecimiento y pensando en trminos econmicos y estableciendo el target ms amplio posible, los usuarios de plataforma Windows representan el 90% del mercado. Quizs otro obstculo con el que chocan los creadores de malware para Linux y Macintosh tiene que ver con la capacitacin media/alta de los usuarios de este tipo de plataformas, por lo que la Ingeniera Social, principal mtodo de propagacin en la actualidad, no resulta tan eficiente con estos usuarios.24.- Instalacin de un keyloggerEn una instalacin virtual:a.- Descarga Revealer Keylogger u otro programa similar.Descargado.

b.- Desactiva el antivirus instalado para que no interfiera la instalacin del Keylogger.No hay ningn antivirus en la mquina virtual.c.- Instala Revealer KeyloggerInstalado.

d.- Reinicia.Hecho.

e.- Conctate a una pagina de correo y teclea el nombre de usuario y la contrasea de un usuario para pruebas.

f.- Con Ctrl + alt + F9 observa en pantalla lo tecleado.

Hemos conseguido la contrasea del correo de Hotmail con el keylogger.

g.-Desinstala el programa y vuelve a activar el antivirus.Hecho.25.- Instalacin de antimalware1.- Descarga el programa Malwarebytes desde www.malwarebytes.org.Hecho.

2.- Actualiza la aplicacin cuando te lo pida.Hecho, ya tenemos instalado nuestro programa actualizado:

3.- Despus de pulsar en la pestaa Escner podemos analizar a diferentes niveles nuestro sistema. Aqu esta la pantalla que nos encontramos al realizar un anlisis:

4.-.Al final podemos eliminar el malware detectado a lo que despus nos pedir siempre que reiniciemos.

Elegimos la opcin SI para reiniciar y que el programa pueda hacer su trabajo.

5.- Desinstala el programa sobre todo si tienes adems otro antivirus ya que al quedar el programa residente podra ralentizar el equipo.Hecho.25.-BIS AVG Rescue CD:1.- Realizaremos el ejemplo con una memoria USB. 2.- Descargaremos el archivo RAR desde la web del fabricante .

3.- Se extraer en la raz de un dispositivo USB (unidad flash).

4.- Hacer que nuestro USB sea arrancable,

5.- Arrancamos nuestro equipo.Para crear el USB arrancable, en el zip descargado se encuentra un archivo Setup.exe, que se usa para hacer el USB Ejecutable. Cuando estemos haciendo el ejecutable, no confundir la letra del USB que vamos a usar.

NOTA: No ejecutar el archivo makeboot.bat directamente desde la unidad de disco duro del equipo. De hacerlo, se sobrescribir el registro de arranque y el sistema no podr iniciarse.

Reiniciamos y arrancamos el USB Ejecutable (si no arranca, es posible que no tengamos la Bios configurada para arrancar desde USB).

Una vez en el AVG Rescue CD tenemos una pantalla de arranque como esta:

Y luego tendremos el men de AVG Rescue CD:

Con la primera opcin podremos analizar nuestro equipo sin tener que arrancar el sistema operativo.

Al terminar un scaneo de nuestro PC tendremos mas opciones:

Este autoarrancable tiene mas opciones como puede ser una bveda que hace la funcin de cuarentena, puede montar unidades de disco duro, etc.26.- Desde el comando ejecutar, ejecuta msconfig. y revisa los archivos que se ejecutan en el arranque.

El apartado que controla los archivos que se ejecutan en el arranque es el Inicio de Windows:

En este caso en concreto, los programas que tenemos al iniciar el sistema operativo son el avast (antivirus), Catalyst Control Center (Drivers de la tarjeta grfica), winamp (reproductor de audio), Adove Reader (Lector de PDFs), JAVA platform (Plataforma de JAVA), Vmware (programa virtualizacin de Sos) y el propio sistema operativo Windows 7.

Tengo otros que aunque estn en la lista, estan desactivados en el arranque, como son los de la impresora (Epson y FineReader) o el de analizar discos duros (HDD Health).

27.- .Descarga e instala Process Explorer,revisa los archivos en ejecucin, observa los vinculos entre cada proceso y las DLLs que emplea, usuarios que abren un proceso, hilos de ejecucin, etc. Una vez instalado tenemos esta ventana:

Al no tener ningn programa abierto (excepto Process Explorer), tenemos activos procesos del sistema (como puede ser el famoso svchost.exe, que es el servicio que ayuda a activar otros servicios del registro, o el isass.exe, que se encarga de que los protocolos de seguridad del sistema funcionen correctamente, etc).

Entre las opciones que tenemos para usar en estos procesos podemos hacer (con click secundario tenemos estas opciones):

Matar el proceso (tanto uno solo o un rbol completo) con kill proccess o kill proccess tree.

Reiniciar o parar el proceso.

Mirar mucha mas informacin sobre el proceso con Properties:

Y entre sus opciones tenemos los servicios que usa ese proceso:

Los usuarios que pueden usarlo y los privilegios que estos tienen en el proceso:

Y los hilos de ejecucin que usa ese proceso:

28.- Descarga, instala y ejecuta HiJackThis: revisa con l tu ordenador, y comenta que puedes hacer con l.HijackThis es una herramienta GNU, creada por Merijn Bellekom y posteriormente vendida a Trend Micro, que ayuda al usuario a detectar software malicioso para los sistemas Microsoft Windows. Su potencial principal est en la capacidad de detectar rpidamente los mtodos de Browser Hijacking que suelen utilizar software de tipo malware, en lugar de recurrir a una base de datos actualizada de virus y spyware como la mayora de antivirus y software destinado a la eliminacin de stos.

Hijackthis no autodetecta ni elimina spyware como popularmente se cree, sino que puede ayudar al usuario experto a detectarlo, siendo no recomendable el uso por usuarios inexpertos debido al riesgo de borrar software vital del sistema. El uso ms comn de sta herramienta suele ser exportar una lista en texto plano de los resultados de anlisis y escribirla en un foro de internet donde otros usuarios expertos darn su opinin.Las ms recientes versiones de HijackThis incluyen herramientas adicionales como un administrador de tareas, un editor del archivo hosts, y escner de Alternate Data Streams.

Esta es la ventana principal del programa, desde aqu podemos usar:

SCAN para escanear de nuevo nuestro PC.

FixChecked para borrar alguna opcin (hay que estar muy

seguro de lo que se va a borrar).

Con Info on selected item accederemos a una ventana que nos dar mas informacin del item sealado.

Con el botn INFO (Aparece una vez terminado el SCAN) podremos guardar un archivo .log con el resultado que nos ha dado el SCAN.Algunos de los resultados ms importantes que hay que analizar (por peligrosos), son estos:

Los objetos de F0 que corresponde a la SHELL, el malware suele modificar o aadir con una , algn ejecutable extra, si es asi debemos borrar esa parte extra.

F3, al ser la informacin de F0 en el registro de windows, se proceder como con F0.

Las secciones N# suelen ser las pginas de inicio o motores de busqueda de los navegadores (R# las del navegador explorer), si algn malware tiene secuestrado su navegador con una pgina no deseada, aqu se ver reflejado.

Las secciones O# suelen estar relacionadas con el sistema, opciones de hosts, etc, que son importantes para el sistema. Algunos importantes son:

O23 Son todos los servicios activos en el sistema (es el que acapara prcticamente todo el SCAN).

O4 Programas autoejecutables desde el registro (Si llevan RUN o Global Startup son iniciados al levantar el sistema).

URL: http://www.bleepingcomputer.com/tutorials/como-usar-hijackthis/29.- Buscar en Internet caso(s) legal(es) de extralimitaciones de el uso de ordenadores de la empresa.Caso en el que una empresa despide a uno de sus trabajadores porque creen que el trabajador ha estado vendiendo informacin a otra empresa. sta al intentar conseguir pruebas, confisca el ordenador que tena el trabajador en su puesto, y consigue los correos del trabajador sin su consentimiento. La empresa al no encontrar la informacin que deseaban, igualmente despiden al trabajador alegando que usaba el equipo de trabajo para temas personales (uso de correo personal).

El juez acaba desestimando el caso por ser una falta leve y no grave, por lo que el despido se consideraba improcedente. URL:http://www.tribunalconstitucional.es/Documents/NOTA_INFORMATIVA_60_2013/2011-02907STC.pdf